EP1184771A1 - Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät - Google Patents

Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät Download PDF

Info

Publication number
EP1184771A1
EP1184771A1 EP00118372A EP00118372A EP1184771A1 EP 1184771 A1 EP1184771 A1 EP 1184771A1 EP 00118372 A EP00118372 A EP 00118372A EP 00118372 A EP00118372 A EP 00118372A EP 1184771 A1 EP1184771 A1 EP 1184771A1
Authority
EP
European Patent Office
Prior art keywords
software
licensee
key
licensor
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP00118372A
Other languages
English (en)
French (fr)
Other versions
EP1184771B1 (de
Inventor
Marcellus Buchheit
Oliver Winzenried
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wibu-Systems AG
WIBU Systems AG
Original Assignee
Wibu-Systems AG
WIBU Systems AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wibu-Systems AG, WIBU Systems AG filed Critical Wibu-Systems AG
Priority to EP00118372A priority Critical patent/EP1184771B1/de
Priority to DE50007300T priority patent/DE50007300D1/de
Priority to AT00118372T priority patent/ATE272858T1/de
Priority to US09/938,023 priority patent/US7143297B2/en
Priority to JP2001254539A priority patent/JP3830365B2/ja
Publication of EP1184771A1 publication Critical patent/EP1184771A1/de
Application granted granted Critical
Publication of EP1184771B1 publication Critical patent/EP1184771B1/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Definitions

  • the invention relates to a method for protecting computer software and / or computer-readable data against unauthorized use as well as a Protection device for use in such a process.
  • the high quality software protection methods available today are based encryption of documents, program code or resources for future security requirements, especially for widespread ones and correspondingly reasonably priced software, as well as for its safe usage-dependent Billing not off.
  • US 5 826 011 describes an electronic safety device designed as hardware to protect computer software during installation which connected to the user's computer.
  • This electronic security device contains various secret installation data, which the Installation of the protected program are required.
  • US 5 805 802 describes a module for the protection of software in one Computer network comprising a microprocessor for implementing a controlled access to the software, an interface for connection with a network server, a programmable memory in which a usage limit code is stored, as well as a device for processing this usage limit code and a current user number.
  • WO 00/20948 describes a copy protection system that uses a signature method with a coding or encryption method using a variable key combined.
  • a disadvantage of the latter protection method is that the licensor to a predetermined by the manufacturer of the method or the protective device (box) Company code (Firm Code) is instructed. This creates a certain Dependency of the licensor on the manufacturer of the process or Box, which on the one hand restricts the licenser and on the other hand from the point of view of the licensor leads to a not yet optimal security.
  • An essential one is that each licensor has a specific, fixed default Firm Code requires what the licensee, i.e. the end customer of the software, can lead to him using software from different licensors must use several protective devices at the same time.
  • the invention is therefore based on the technical problem, an improved system to protect computer software and / or computer readable data against to provide unauthorized use that enables it to be used simultaneously for many licensors for many products independently of each other can be used.
  • the problem is solved according to the characterizing part of the first claim in that the encryption of the software or data at the licensor is initialized depending on a freely chosen one by the licensor secret firm key that encryption the transmission of license parameters from the licensor to the licensee depending on a secret Private serial key is done and that the decryption of the protected software or data is initialized at the licensee depending on the Licensor selected Firm Key.
  • the advantage of the method according to the invention is in particular that many independent license parameters from different licensors for different software or data can be, by using the secret private serial key for the encrypted transmission of the license parameters it is ensured that the creation, modification and deletion of license parameters only for one Licensee can take place and not with other licensees because there is no identical secret private serial key SK. For this It is also not possible to manipulate the license parameters because these cannot be decrypted. This makes it possible to change the license parameters on insecure transmission paths, for example over the Internet, perform without sacrificing security for the licensor would be connected.
  • Another great advantage of the method according to the invention is that that the licensee of copy-protected software, i.e. the end customer, only need to use a single procedure, even if it uses a multitude of different ones Use software from several different licensors want. This not only lowers the cost of copy protection for both the licensor as well as the licensee significantly, but in particular also increases acceptance by the licensee.
  • the licensee is preferably assigned a unique serial number and the signature of the transfer of the license parameters takes place from the licensor to the licensee depending on this serial number.
  • the license parameters are preferably stored as a hardware add-on trained protective device (box), which at an interface of the Computer of the licensee is connected.
  • This protection device contains the required for automatic decryption of the protected software or data Descrambler.
  • a limiter can be provided at the licensee which is the period and / or the number of decryption of the protected software or data. You can do this optionally Tamper-proof date and / or time information from a reference source be handed over to the licensee. This is preferably a limiter also part of the protective device.
  • a secret private box key specified by the manufacturer is stored in the protective device, which provides a public box key.
  • the manufacturer also provides a list of valid public box keys.
  • the private Box Key is not dependent on the licensee and licensor and can therefore can be used for software or data from different licensors.
  • the public box key calculated from the private box key becomes encryption the transfer of license parameters between licensor and licensee used. Checking the validity of the public box key prevents that an attacker delivers any public box key that he has obtained from an invalid, has determined the private box key chosen by him and thus that of the licenser can decrypt transmitted data.
  • the task directed to a device is based on one Protection device according to the preamble of claim 9.
  • the object is achieved in that the protective device contains a device that randomly Secret private serial key to encrypt the transmission of the license parameters between licensor and licensee.
  • the memory in the protection device includes several storage areas for storage of license parameters from different licensors, the same can be done Protection device from the licensee in connection with software or data from a Many different licensors can be used.
  • Usage-based billing with the licensor is possible if the protective device also contains a tamper-proof limiter, which the period and / or the number of decryption of the protected Software or data limited.
  • the method shown schematically in Figure 1 enables both protection as well as the usage-based billing of computer software and / or computer-readable data from a variety of licensors 1, 2 to n.
  • the software or data are initially stored on the licensor's servers and can transferred to a licensee's computer over the Internet (Download).
  • the protective device 3 contains a microprocessor 5, a non-volatile memory (EEPROM) with several memory areas 6a, 6b, 6c, the number of which is number the licenser corresponds to 1, 2 to n.
  • EEPROM non-volatile memory
  • the protective device 3 also contains an encryption and decryption device 7 and a device 8 for generating a random secret private serial key SK. It is also a limiter 9 for limiting the period and / or the number of Decryption of the protected software or data provided.
  • All essential parts of the protective device 3, in particular the microprocessor 5, the memory 6, the encryption and decryption 7 and the device 8 for Generation of the private serial key SK, are on a single integrated semiconductor circuit, a so-called ASIC (Application Specific Integrated Circuit) formed, which from a stable housing 10, for example Plastic that is surrounded.
  • ASIC Application Specific Integrated Circuit
  • the list in FIG. 2a contains the keys and data from the manufacturer of the method and the protection device.
  • This includes a secret common key (CK), which is used to generate a secret Firm Common Key (FCK) for a specific Licensor is used.
  • the manufacturer also chooses a private one Box Key (BK), which is secret and a public box key derived from it Provides.
  • the Private Box Key (BK) is independent of the licensee and can be identical to any licensor for using the method his.
  • the public box key is used to encrypt the sequence for creation or delete license parameters used by a licensor transferred to the licensee.
  • a from is not absolutely necessary Manufacturer chosen secret private validation key (VK).
  • VK Manufacturer chosen secret private validation key
  • the associated public The validation key is saved by the manufacturer.
  • the licensor can decide whether the functionality should be used with the Validation Key (VK) or not.
  • the Validation Key (VK) is used to provide reference information, such as current date and time, encrypted in a tamper-proof manner from a reference source, e.g. a trust center, to the licensee transferred to.
  • a licensor has that from the manufacturer provided public firm code (FC).
  • the secret firm common Key (FCK) is provided by the manufacturer to the licensor for his Firm Code (FC).
  • the licensor can use his own secret Firm Key (FK) independently freely determined by the manufacturer.
  • the Firm Key (FK) is considered a secret Key for creating and changing the licensor's license parameters used, as well as a secret key for the generation of an encryption sequence.
  • the licensor also has the one provided by the manufacturer Public Box Key (BKp).
  • the list in FIG. 3 contains the keys and data which are stored in the protective device (3, see. Fig. 1) are included with the licensee. This includes a secret first Unique Private Validation Key (VK), which is provided by the manufacturer of the protective device 3 was chosen.
  • VK first Unique Private Validation Key
  • a date and time information can optionally from one Tamper-proof reference source can be passed to the licensee.
  • the Validation Key (VK) is required for this.
  • Located at the licensee also the secret Private Box Key (BK), whose Public Box Key (BKp) dated Manufacturer of the protective device has been made publicly available.
  • SK Private Serial Key
  • This private serial key (SK) represents a public Serial key (SKp) is available, which is used to encrypt the data transmission is used between licensor and licensee.
  • the licensee also has the unique Serial Number (SN) as well the secret common key (CK), which is dependent on encryption of the Firm Code (FC) the Firm Common Key (FCK) is calculated.
  • SN Serial Number
  • CK secret common key
  • FC Firm Code
  • the memory 6 of the protective device 3 at the licensee contains in the Three memory areas 6a, 6b and 6c, which are shown here as examples, are for use of the protected software or data required license parameters. This consist of one firm item (FI) for each licenser and one or Several user items, each assigned to a firm item.
  • FI firm item
  • Firm Items 1, 2 and 3 each consist of the Firm Code (FC) of the respective Licensor, a Firm Programming Counter (FPC), the secret firm Key (FK) of the licensor concerned and a public temporary Session ID (SID).
  • FC Firm Code
  • FPC Firm Programming Counter
  • FK secret firm Key
  • SID public temporary Session ID
  • the multiple user items each assigned to a firm item, each include a user code (UC), a master mask (MM) for variable availability for various program modules, functions etc., also user data (UD), an expiration date (ED), a limit counter (Limit Counter, LC) and a network user counter (NUC).
  • UC user code
  • MM master mask
  • UD user data
  • ED expiration date
  • LC limit counter
  • NUC network user counter
  • the licensee needs to use the protected software or data valid license parameters, including a firm item and a user item.
  • the flow chart of Figure 4 illustrates the creation of a new Firm Item at Licensee.
  • a temporary firm item is created in the licensee's protective device and generates a random session ID (SID).
  • This session ID (SID), the relevant one Public Box Key (BKp) and the one derived from the Serial Key (SK) Public Serial Key (SKp) then become the licensor via the Internet sent to get a Firm Creation Sequence.
  • the use of the random Session ID (SID) prevents a process of the Creation of a license parameter with the same licensee for a later one Time can be repeated.
  • the licensor now checks whether the public box received by the licensee Key (BKp) is permitted. This comparison is made with a list of the valid public Box Keys (BKp), which is the licensor from the manufacturer of the protective device had received. Without this authentication, an attacker could use any public Transfer keys to the licenser for which he has the private keys and then the secret Firm Key (FK) of the Firm Item Creation Sequence Experienced licensor.
  • BKp public Box Keys
  • the licensor now calculates a sequence that consists of Firm Code (FC), Firm Common Key (FCK) and the Firm Key (FK) chosen by him and the one previously received Session ID (SID) exists.
  • This sequence is the first step with the public Serial key (SKp) encrypted, which was previously transmitted by the licensee has been. This ensures that the sequence is only decrypted by this licensee can be because no one else has the associated Private Serial Key (SK).
  • the sequence encrypted in this way is the next step with the Public Box Key (BKp) encrypted. Only the licensee has the Private Box Key (BK) to decrypt the sequence again. This ensures that no unauthorized person can decrypt the sequence since it does not have the decryption key Private Box Key (BK) knows.
  • the encrypted Firm Item Creation Sequence is then transmitted to the licensee via the Internet.
  • the received Firm Item Creation Sequence is stored in the licensee's protective device decrypted with the Private Box Key (BK).
  • the Private Box Key (BK) is secret and only known to the manufacturer of the protective device. It is therefore ensured that no potential attacker detects the Firm Item Creation Sequence contains the licensor's secret Firm Key (FK), can decrypt it.
  • the Firm Item Creation Sequence which has so far only been decrypted, is completed decrypted with the Private Serial Key (SK).
  • the Private Serial Key (SK) was accidentally generated in the protection device at the licensee and is therefore nobody accessible. Therefore the decryption of the sequence is extremely effective protected.
  • Other licensees or their protective devices can use the sequence do not decrypt; this is not even the manufacturer of the protective device possible.
  • the next step is to check whether a temporary firm item with the one in the Firm Item Creation Sequence containing Session ID (SID) was created, and whether the Firm Code (FC) matches the Firm Common Key (FCK). If not, the Firm item not created. If so, the temporary firm item is now a permanent and usable firm item.
  • the Firm Code (FC) and the secret Firm Key (FK) are stored in the licensor's protection device. simultaneously a Firm Programming Counter is set to zero.
  • the flow chart of Figure 5 illustrates how a firm item from memory protection device of the licensee is deleted. Deleting one Firm items are not security-relevant. For the licensee, however, it is It is important that the deletion of a firm item is not inadvertently or by a Can be done by unauthorized persons.
  • This user item contains at least the user code (UC) when it is created.
  • the User item a master mask (MM), a limit counter, an expiry date, contain a network user counter (NUC) or other added data. Changing a user item is done by modifying existing ones Share or add new items.
  • Figure 6 illustrates the essential steps for creating, changing or deleting of a user item using a user item change sequence (UICS).
  • UICS user item change sequence
  • FC Firm Code
  • UC User Code
  • FK Firm Key
  • the expiry date is checked and / or Limit counter reduced by a certain value.
  • the decryption can only be initialized and carried out correctly if valid license parameters are available, the corresponding Firm Code (FC) and User Code (UC) and their limit counter or expiration date has not expired is.
  • the flowchart of Figure 8 illustrates setting validated time / date information (Time Date Stamp, TDS). This information cannot be manipulated become.
  • the limiter (9) uses this information to limit the time period the use of the protected software or data by the licensee.
  • an authorized, secure body that uses the serial number (SN) and the public Validation Key (VKp) has a reference time by date and time that is encrypted with the Public Validation Key (VKp) at the licensee. Only the licensee has the Private Validation Key (VK) and can decrypt this time reference. This ensures that the reference time cannot be changed by an unauthorized person.
  • the authorized Use this to block the entire procedure at the licensee, if this is from Licensor is used as an option, for example in the event of misuse by the Licensee.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Auxiliary Devices For Music (AREA)

Abstract

Ein Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten gegen unberechtigte Nutzung umfasst die Verschlüsselung der Software durch den Lizenzgeber in Abhängigkeit von Lizenzparametern, das Speichern der Software beim Lizenznehmer, die verschlüsselte Übertragung der Lizenzparameter vom Lizenzgeber an den Lizenznehmer sowie die automatische Entschlüsselung der Software in Abhängigkeit der eingespeicherten Lizenzparameter während der Nutzung der Software durch den Lizenznehmer. Die Verschlüsselung der Software wird initialisiert in Abhängigkeit eines vom Lizenzgeber frei gewählten geheimen Firm Key (FK). Die Verschlüsselung der Übertragung der Lizenzparameter erfolgt in Abhängigkeit eines geheimen Private Serial Key (SK). Die Entschlüsselung der Software bzw. Daten wird initialisiert in Abhängigkeit des vom Lizenzgeber gewählten Firm Key (FK). Das Verfahren erlaubt einen besonders sicheren Kopierschutz und ermöglicht das Speichern einer Vielzahl voneinander unabhängiger Lizenzparameter verschiedener Lizenzgeber. Bevorzugt findet ein Schutzgerät (3) Verwendung, das an den Computer (2) des Lizenznehmers angeschlossen ist und einen Speicher (6) mit mehreren Speicherbereichen (6a, 6b, 6c) für die Einspeicherung von Lizenzparametern verschiedener Lizenzgeber umfasst. <IMAGE>

Description

Die Erfindung betrifft ein Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten gegen unberechtigte Nutzung sowie ein Schutzgerät zur Verwendung bei einem solchen Verfahren.
Computer-Software, Dokumente und Daten mit Inhalt, die gegen illegale Verbreitung geschützt werden sollen, werden überwiegend individuell als Paket verkauft. Gegen unberechtigte Nutzung, wozu insbesondere Raubkopien gehören, werden teilweise technische Maßnahmen eingesetzt, bei denen es sich entweder um reine Software-Lösungen oder um einen Hardwareschutz, sogenannten Dongle handelt.
Problematisch bei jeder Art von Sicherheitsmaßnahmen gegen unberechtigte Nutzung ist, dass für jedes Produkt spezielle, individuell darauf abgestimmte Sicherheitsmaßnahmen erforderlich sind. Neue Distributionswege wie ESD (Electronic Software Distribution), zum Beispiel über das Internet, werden dadurch erheblich erschwert, da zusammen mit dem geschützten Computerprogramm bzw. den geschützten Daten stets individuelle Hard- oder Software erstellt und mitgeliefert werden muss. Beim Lizenzgeber fallen deshalb zusätzliche Kosten allein für die Sicherheitsmaßnahmen an. Der Lizenznehmer hat einen einmaligen Anschaffungspreis und geht das Risiko ein, eine Fehlinvestition zu tätigen. Eine Zahlung nach Nutzungsintensität ist nicht üblich, da technisch nicht messbar.
Die heute verfügbaren hochwertigen Verfahren zum Schutz von Software, basierend auf Verschlüsselung von Dokumenten, Programmcode oder Resourcen, reichen für zukünftige Sicherheitsanforderungen, insbesondere bei weit verbreiteter und entsprechend preisgünstiger Software, sowie zu deren sicherer nutzungsabhängiger Abrechnung nicht aus.
Die aktuell verfügbaren Private Key Tokens, die zur Authentifizierung verwendet werden und Zertifikate speichern können, zum Beispiel gemäß ITU-Norm X.509v3, genügen zwar hohen Sicherheitsansprüchen, erlauben aber nur das Speichern einiger weniger Zertifikate. Auch die gleichzeitige Nutzung vieler unterschiedlich geschützter Programme oder Daten mit individueller Verschlüsselung und Abrechnung ist hier nicht vorgesehen.
Weil jedes individuelle Software-Produkt ein eigenes Schutzverfahren erfordert, das in jedem Fall mit erheblichen Zusatzkosten verbunden ist, wird nach wie vor der überwiegende Teil von Computer-Software und/oder computerlesbaren Daten ohne wirksamen Kopierschutz verbreitet. Den Urhebern bzw. Lizenzgebern entgehen somit große Summen nicht bezahlter Lizenzgebühren.
Für den zukünftigen Einsatz vieler unterschiedlicher Computer-Programme bzw. computerlesbarer Daten, insbesondere auch von unterschiedlichen Lizenzgebern sowie unter Ausnutzung neuer Online-Vertriebswege, sind deshalb neue Schutzverfahren erforderlich, die den Lizenzgebern ihre Einnahmen sichern und erhöhten Sicherheitsanforderungen entsprechen.
Die US 5 826 011 beschreibt eine als Hardware ausgebildete elektronische Sicherheitseinrichtung zum Schutz von Computer-Software bei der Installation, welche an den Computer des Benutzers angeschlossen wird. Diese elektronische Sicherheitseinrichtung enthält verschiedene geheime Installationsdaten, welche bei der Installation des geschützten Programms benötigt werden.
Die US 5 805 802 beschreibt ein Modul für den Schutz von Software in einem Computernetzwerk, umfassend einen Mikroprozessor zur Implementierung eines kontrollierten Zugangs zu der Software, eine Schnittstelle zur Verbindung mit einem Netzwerk-Server, einen programmierbaren Speicher, in den ein Nutzungsbegrenzungs-Code eingespeichert wird, sowie eine Vorrichtung zur Verarbeitung dieses Nutzungsbegrenzungs-Codes und einer aktuellen Benutzernummer.
Die WO 00/20948 beschreibt ein Kopierschutzsystem, das ein Signaturverfahren mit einem variable Schlüssel benutzenden Codier- bzw. Verschlüsselungsverfahren kombiniert.
Schließlich beschreibt die vom Anmelder selbst stammende Firmendruckschrift "WIBU-KEY - Das überzeugende Konzept zum Thema Kopierschutz", herausgegeben 1999 von WIBU-SYSTEMS AG, ein als Hardware-Zusatz ausgebildetes Schutzgerät zum Anschluß an den Computer des Lizenznehmers einer kopiergeschützten Software. Hier kommt ein Verfahren zum Einsatz, bei dem die zu schützende Software beim Lizenzgeber verschlüsselt und beim Lizenznehmer wieder entschlüsselt wird. Die Verschlüsselung hängt von drei Parametern ab: Dem Firm Code, der vom Hersteller vorgegeben und für jeden Lizenzgeber individuell nur einmal vergeben wird; dem User Code, den der Lizenzgeber frei festlegen kann; schließlich dem Selection Code, welcher zur Auswahl einer von über 4 Milliarden Verschlüsselungsvarianten für jeden Lizenzeintrag dient. Der Firm Code und der User Code werden vom Lizenzgeber in das Schutzgerät einprogrammiert. Der Selection Code wird bei der Initialisierung der Verschlüsselung an das in der Verfügungsgewalt des Lizenznehmers befindliche Schutzgerät gesendet und nicht gespeichert. Der Selection Code ist, vom Lizenzgeber vorbereitet, in den geschützten Daten oder der geschützten Software enthalten.
Nachteilig bei dem zuletzt genannten Schutzverfahren ist, dass der Linzenzgeber auf einen vom Hersteller des Verfahrens bzw. des Schutzgeräts (Box) fest vorgegebenen Firmenschlüssel (Firm Code) angewiesen ist. Hierdurch entsteht eine gewisse Abhängigkeit des Lizenzgebers vom Hersteller des Verfahrens bzw. der Box, was einerseits den Lizenzgeber einschränkt und andererseits aus der Sicht des Lizenzgebers zu einer noch nicht optimalen Sicherheit führt. Ein wesentlicher Nachteil ist ferner, dass jeder Lizenzgeber einen bestimmten, fest vorgegebenen Firm Code benötigt, was beim Lizenznehmer, also dem Endkunden der Software, dazu führen kann, dass er bei der Benutzung von Software verschiedener Lizenzgeber gleich mehrere Schutzgeräte einsetzen muss.
Der Erfindung liegt somit das technische Problem zugrunde, ein verbessertes System zum Schutz von Computer-Software und/oder computerlesbaren Daten gegen unberechtigte Nutzung zur Verfügung zu stellen, das es ermöglicht, gleichzeitig für viele Lizenzgeber für jeweils viele Produkte unabhängig voneinander genutzt werden kann.
Bei der Lösung dieser Aufgabe wird ausgegangen von einem Verfahren gemäß dem Oberbegriff des ersten Patentanspruchs, bei dem die Software bzw. Daten des Lizenzgebers durch individuelle Verschlüsselung in Abhängigkeit von Lizenzparametern geschützt wird.
Gelöst wird die Aufgabe gemäß dem kennzeichnenden Teil des ersten Patentanspruchs dadurch, dass die Verschlüsselung der Software bzw. Daten beim Lizenzgeber initialisiert wird in Abhängigkeit eines vom Lizenzgeber frei gewählten geheimen Firm Key, dass die Verschlüsselung der Übertragung der Lizenzparameter vom Lizenzgeber an den Lizenznehmer in Abhängigkeit eines geheimen Private Serial Key erfolgt, und dass die Entschlüsselung der geschützten Software bzw. Daten beim Lizenznehmer initalisiert wird in Abhängigkeit des vom Lizenzgeber gewählten Firm Key.
Der Vorteil des erfindungsgemäßen Verfahrens besteht insbesondere darin, dass viele voneinander unabhängige Lizenzparameter, die von unterschiedlichen Lizenzgebern für jeweils unterschiedliche Software bzw. Daten stammen, benutzt werden können, wobei durch die Verwendung des geheimen Private Serial Key für die verschlüsselte Übertragung der Lizenzparameter sichergestellt ist, dass das Anlegen, Modifizieren und Löschen von Lizenzparametern nur bei dem einen Lizenznehmer erfolgen kann und nicht etwa bei anderen Lizenznehmern, da dort nicht der identische geheime Private Serial Key SK vorhanden ist. Aus diesem Grund ist auch eine Manipulation der Lizenzparameter nicht möglich, denn diese können nicht entschlüsselt werden. Hierdurch wird es möglich, die Lizenzparameter auf unsicheren Übertragungswegen, zum Beispiel über das Internet, durchzuführen, ohne dass damit eine Einbuße an Sicherheit für den Lizenzgeber verbunden wäre.
Ein weiterer großer Vorteil des erfindungsgemäßen Verfahrens besteht darin, dass der Lizenznehmer einer kopiergeschützten Software, also der Endkunde, nur noch ein einziges Verfahren einsetzen muss, selbst wenn er eine Vielzahl unterschiedlicher Software von mehreren verschiedenen Lizenzgebern benutzen will. Dies senkt nicht nur die Kosten des Kopierschutzes sowohl für den Lizenzgeber als auch den Lizenznehmer erheblich, sondern erhöht insbesondere auch die Akzeptanz beim Lizenznehmer.
Die Sicherheit des Verfahrens für den Lizenzgeber wird weiter erhöht, wenn der geheime Private Serial Key beim Lizenznehmer zufällig erzeugt wird, und zwar ohne dass der Lizenzgeber, der Lizenznehmer oder irgendein Anderer darauf Einfluss nehmen kann.
Bevorzugt ist dem Lizenznehmer eine einzigartige Serial Number fest zugeordnet und erfolgt die Signatur der Übertragung der Lizenzparameter vom Lizenzgeber zum Lizenznehmer in Abhängigkeit dieser Serial Number.
In vorteilhafter Weiterbildung des erfindungsgemäßen Verfahrens wird jedem Lizenzgeber vom Hersteller des Verfahrens ein geheimer Firm Common Key zugeordnet. Dieser wird durch eine Verschlüsselung in Abhängigkeit des Firm Codes des jeweiligen Lizenzgebers aus einem geheimen Common Key berechnet, welcher auch dem Lizenzgeber nicht bekanntgegeben wird. Jeder Lizenzgeber erhält nur den Firm Common Key, der zu seinem Firm Code passt. Der Firm Common Key wird zur Verifizierung des Anlegens, Ändern oder Löschens von Lizenzparametern benötigt.
Bevorzugt erfolgt die Speicherung der Lizenzparameter innerhalb eines als Hardware-Zusatz ausgebildeten Schutzgeräts (Box), welches an eine Schnittstelle des Computers des Lizenznehmers angeschlossen ist. Dieses Schutzgerät enthält den zur automatischen Entschlüsselung der geschützten Software bzw. Daten erforderlichen Entschlüsseler.
Um Computer-Software oder computerlesbare Daten nicht nur gegen unberechtigte Nutzung zu sichern, sondern deren Nutzung in Abhängigkeit von der Intensität der Nutzung abzurechnen, kann ein Begrenzer beim Lizenznehmer vorgesehen werden, welcher den Zeitraum und/oder die Anzahl der Entschlüsselungen der geschützten Software bzw. Daten begrenzt. Hierzu können optional von einer Referenzquelle manipulationssicher eine Datums- und/oder Zeitinformation an den Lizenznehmer übergeben werden. Vorzugsweise ist dieser Begrenzer ebenfalls Bestandteil des Schutzgeräts.
In weiterer vorteilhafter Ausgestaltung des erfindungsgemäßen Verfahrens wird in das Schutzgerät ein vom Hersteller festgelegter geheimer Private Box Key eingespeichert, welcher einen Public Box Key zur Verfügung stellt. Der Hersteller stellt außerdem eine Liste gültiger Public Box Keys zur Verfügung. Der Private Box Key ist nicht abhängig von Lizenznehmer und Lizenzgeber und kann deshalb für Software bzw. Daten verschiedener Lizenzgeber verwendet werden. Der aus dem Private Box Key berechnete Public Box Key wird zur Verschlüsselung der Übertragung der Lizenzparameter zwischen Lizenzgeber und Lizenznehmer verwendet. Druch Prüfung des Public Box Keys auf Gültigkeit wird verhindert, dass ein Angreifer einen beliebigen Public Box Key liefert, den er aus einem ungültigen, von ihm gewählten Private Box Key ermittelt hat und damit die vom Lizenzgeber übertragenen Daten entschlüsseln kann.
Bei der auf eine Vorrichtung gerichteten Aufgabe wird ausgegangen von einem Schutzgerät gemäß dem Oberbegriff des Patentanspruchs 9. Gelöst wird die Aufgabe dadurch, dass das Schutzgerät eine Einrichtung enthält, welche einen zufälligen geheimen Private Serial Key zur Verschlüsselung der Übertragung der Lizenzparameter zwischen Lizenzgeber und Lizenznehmer enthält.
Umfasst der Speicher im Schutzgerät mehrere Speicherbereiche für die Einspeicherung von Lizenzparametern verschiedener Lizenzgeber, so kann dasselbe Schutzgerät vom Lizenznehmer im Zusammenhang mit Software bzw. Daten einer Vielzahl unterschiedlicher Lizenzgeber benutzt werden.
Ein besonders hohes Maß an Sicherheit für den Lizenzgeber lässt sich dadurch erreichen, dass der Mikroprozessor, der Speicher für die Lizenzparameter, der Entschlüsseler sowie die Einrichtung zur Erzeugung des Private Serial Key auf einem einzigen integrierten Halbleiterschaltkreis, insbesondere einem ASIC (Application Specific Integrated Circuit), ausgebildet sind. Hierdurch wird insbesondere verhindert, dass der Speicher mit den eingespeicherten Lizenzparametern direkt manipuliert werden kann.
Eine nutzungsabhängige Abrechnung mit dem Lizenzgeber wird möglich, wenn das Schutzgerät zusätzlich einen manipulationssicheren Begrenzer enthält, welcher den Zeitraum und/oder die Anzahl der Entschlüsselungen der geschützten Software bzw. Daten begrenzt.
Ein Ausführungsbeispiel der Erfindung wird nachstehend anhand der beigefügten Abbildungen und Listen näher erläutert. Es zeigen:
Fig. 1
ein Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten einschließlich Abrechnung deren Nutzung unter Verwendung eines als Hardware-Zusatz ausgebildeten Schutzgeräts, in einem Prinzipbild;
Fig. 2a
die Schlüssel und Daten beim Hersteller des Verfahrens und des Schutzgeräts gemäß Fig. 1;
Fig. 2b
die Schlüssel und Daten beim Lizenzgeber;
Fig. 3
die Schlüssel und Daten beim Lizenznehmer;
Fig. 4
das Anlegen eines Lizenzparameters durch einen neuen Lizenzgeber, in einem Ablaufdiagramm;
Fig. 5
das Löschen eines Lizenzparameters, in einem Ablaufdiagramm;
Fig. 6
das Anlegen, Ändern oder Löschen eines Lizenzparameters, in einem Ablaufdiagramm;
Fig. 7
das Initialisieren einer Entschlüsselung beim Lizenznehmer, in einem Ablaufdiagramm;
Fig. 8
das Setzen eines Verfallsdatums von einer zugelassenen Referenzquelle, in einem Ablaufdiagramm.
Das in Figur 1 schematisch dargestellte Verfahren ermöglicht sowohl den Schutz als auch die nutzungsabhängige Abrechnung von Computer-Software und/oder computerlesbaren Daten einer Vielzahl von Lizenzgebern 1, 2 bis n. Die Software bzw. Daten sind zunächst auf Servern der Lizenzgeber gespeichert und können über das Internet auf den Computer eines Lizenznehmers übertragen werden (Download).
An dem Computer des Lizenznehmers ist ein als Hardware-Zusatz ausgebildetes Schutzgerät (Box) 3, das über eine Schnittstelle (Interface) 4 an den Computer 2 des Lizenznehmers angeschlossen ist.
Das Schutzgerät 3 enthält einen Mikroprozessor 5, einen nichtflüchtigen Speicher (EEPROM) mit mehreren Speicherbereichen 6a, 6b, 6c, deren Anzahl der Anzahl der Lizenzgeber 1, 2 bis n entspricht.
Das Schutzgerät 3 enthält ferner einen Ver- und Entschlüsseler 7 sowie eine Einrichtung 8 zur Erzeugung eines zufälligen geheimen Private Serial Key SK. Es ist ferner ein Begrenzer 9 zur Begrenzung des Zeitraums und/oder der Anzahl der Entschlüsselung der geschützten Software bzw. Daten vorgesehen.
Alle wesentlichen Teile des Schutzgeräts 3, also insbesondere der Mikroprozessor 5, der Speicher 6, der Ver- und Entschlüsseler 7 sowie die Einrichtung 8 zur Erzeugung des Private Serial Key SK, sind auf einem einzigen integrierten Halbleiterschaltkreis, einem sogenannten ASIC (Application Specific Integrated Circuit) ausgebildet, welcher von einem stabilen Gehäuse 10, beispielsweise aus Kunststoff, umgeben ist.
Im folgenden wird nun beschrieben, welche Schlüssel und Daten beim Hersteller, beim Lizenzgeber bzw. beim Lizenznehmer erzeugt und gespeichert werden, und ob diese geheim oder öffentlich sind.
Die Liste von Figur 2a enthält die Schlüssel und Daten beim Hersteller des Verfahrens und des Schutzgeräts. Diese umfasst einen geheimen Common Key (CK), welcher zur Erzeugung eines geheimen Firm Common Key (FCK) für einen bestimmten Lizenzgeber verwendet wird. Der Hersteller wählt ferner einen Private Box Key (BK), der geheim ist und einen daraus abgeleiteten Public Box Key zur Verfügung stellt. Der Private Box Key (BK) ist unabhängig vom Lizenznehmer und kann für die Benutzung des Verfahrens mit jedem Lizenzgeber identisch sein. Der Public Box Key wird zur Verschlüsselung der Sequenz für das Anlegen oder Löschen von Lizenzparametern verwendet, welche von einem Lizenzgeber zum Lizenznehmer übertragen werden. Nicht unbedingt notwendig ist ein vom Hersteller gewählter geheimer Private Validation Key (VK). Der zugehörige Public Validation Key wird beim Hersteller gespeichert. Der Lizenzgeber kann entscheiden, ob die Funktionalität mit dem Validation Key (VK) genutzt werden soll oder nicht. Der Validation Key (VK) wird dazu verwendet, um Referenzinformationen, wie zum Beispiel aktuelles Datum und Uhrzeit, manipulationssicher verschlüsselt von einer Referenzquelle, z.B. einem Trust-Center, zum Lizenznehmer zu übertragen.
Gemäß der Liste von Figur 2b verfügt ein Lizenzgeber über den ihm vom Hersteller bereitgestellten öffentlichen Firm Code (FC). Der geheime Firm Common Key (FCK) wird vom Hersteller dem Lizenzgeber für seinen Firm Code (FC) bereitgestellt. Der Lizenzgeber kann seinen eigenen geheimen Firm Key (FK) unabhängig vom Hersteller frei festlegen. Der Firm Key (FK) wird als geheimer Schlüssel für das Anlegen und Ändern der Lizenzparameter des Lizenzgebers verwendet, sowie als geheimer Schlüssel für die Erzeugung einer Verschlüsselungssequenz. Der Lizenzgeber verfügt ferner über den vom Hersteller bereitgestellten Public Box Key (BKp).
Die Liste von Figur 3 enthält die Schlüssel und Daten, welche im Schutzgerät (3, vgl. Fig. 1) beim Lizenznehmer enthalten sind. Hierzu gehört zunächst ein geheimer einzigartiger Private Validation Key (VK), der vom Hersteller des Schutzgeräts 3 gewählt wurde.
Eine Datums- und Zeitinformation (Time Date Stamp, TDS) kann optional von einer Referenzquelle manipulationssicher an den Lizenznehmer übergeben werden. Hierzu wird der Validation Key (VK) benötigt. Beim Lizenznehmer befindet sich auch der geheime Private Box Key (BK), dessen Public Box Key (BKp) vom Hersteller des Schutzgeräts öffentlich bereitgestellt wurde.
Besonders wichtig für die Sicherheit ist der beim Lizenznehmer zufällig erzeugte Private Serial Key (SK), der völlig unabhängig sowohl vom Hersteller wie auch von einem Lizenzgeber ist. Dieser Private Serial Key (SK) stellt einen Public Serial Key (SKp) zur Verfügung, welcher zur Verschlüsselung der Datenübertragung zwischen Lizenzgeber und Lizenznehmer verwendet wird.
Der Lizenznehmer verfügt ferner über die einzigartige Serial Number (SN) sowie den geheimen Common Key (CK), aus dem durch eine Verschlüsselung in Abhängigkeit des Firm Code (FC) der Firm Common Key (FCK) berechnet wird.
Der Speicher 6 des Schutzgerätes 3 beim Lizenznehmer (vgl. Fig. 1) enthält in den hier beispielhaft dargestellten drei Speicherbereichen 6a, 6b und 6c die zur Benutzung der geschützten Software bzw. Daten benötigten Lizenzparameter. Diese bestehen aus je einem Firm Item (FI) für jeden Lizenzgeber und einem oder mehreren User Items, die jeweils einem Firm Item zugeordnet sind.
Die Firm Items 1, 2 und 3 bestehen jeweils aus dem Firm Code (FC) des jeweiligen Lizenzgebers, einem Firm Programming Counter (FPC), dem geheimen Firm Key (FK) des betreffenden Lizenzgebers sowie einem öffentlichen temporären Session ID (SID).
Die mehreren, jeweils einem Firm Item zugeordneten User Items umfassen jeweils einen User Code (UC), einen Master Mask (MM) für die variable Verfügbarkeit für verschiedene Programm-Module, -Funktionen etc., ferner User Data (UD), ein Verfallsdatum (Expiration Date, ED), einen Begrenzungszähler (Limit Counter, LC) sowie einen Netzwerk-Benutzerzähler (NUC).
Nachfolgend werden nun die sicherheitsrelevanten Schritte bei der Anwendung des Verfahrens sowie die Übertragung der Schlüssel und Daten zwischen Lizenzgeber und Lizenznehmer auf einem öffentlichen Übertragungsweg, wie dem Internet, beschrieben.
Der Lizenznehmer benötigt zur Benutzung der geschützten Software bzw. Daten gültige Lizenzparameter, umfassend ein Firm Item und ein User Item. Das Ablaufdiagramm von Figur 4 verdeutlicht das Anlegen eines neuen Firm Item beim Lizenznehmer.
Zunächst wird im Schutzgerät des Lizenznehmers ein temporärer Firm Item angelegt und eine zufällige Session ID (SID) erzeugt. Diese Session ID (SID), der betreffende Public Box Key (BKp) sowie der aus dem Serial Key (SK) abgeleitete Public Serial Key (SKp) werden anschließend über das Internet zum Lizenzgeber gesendet, um eine Firm Creation Sequence zu erhalten. Die Verwendung der zufälligen Session ID (SID) verhindert, dass ein einmal durchgeführter Vorgang des Anlegens eines Lizenzparameters beim gleichen Lizenznehmer zu einem späteren Zeitpunkt wiederholt werden kann.
Der Lizenzgeber prüft nun, ob der vom Lizenznehmer empfangene Public Box Key (BKp) zulässig ist. Dieser Vergleich erfolgt mit einer Liste der gültigen Public Box Keys (BKp), welcher der Lizenzgeber vom Hersteller des Schutzgeräts erhalten hat. Ohne diese Authentifizierung könnte ein Angreifer beliebige Public Keys zum Lizenzgeber übertragen, zu denen er die Private Keys hat und dann den in der Firm Item Creation Sequence enthaltenen geheimen Firm Key (FK) des Lizenzgebers erfahren.
Der Lizenzgeber berechnet nun eine Sequenz, die aus Firm Code (FC), Firm Common Key (FCK) und dem von ihm gewählten Firm Key (FK) und der zuvor erhaltenen Session ID (SID) besteht. Diese Sequenz wird im ersten Schritt mit dem Public Serial Key (SKp) verschlüsselt, der zuvor vom Lizenznehmer übertragen wurde. Dies stellt sicher, dass die Sequenz nur von diesem Lizenznehmer entschlüsselt werden kann, da niemand anderes über den zugehörigen Private Serial Key (SK) verfügt.
Die so verschlüsselte Sequenz wird im nächsten Schritt mit dem Public Box Key (BKp) verschlüsselt. Nur der Lizenznehmer verfügt über den Private Box Key (BK), um die Sequenz wieder zu entschlüsseln. Dies stellt sicher, dass kein Unbefugter die Sequenz entschlüsseln kann, da er nicht den zur Entschlüsselung notwendigen Private Box Key (BK) kennt. Die so verschlüsselte Firm Item Creation Sequence wird dann über das Internet zum Lizenznehmer übertragen.
Im Schutzgerät des Lizenznehmers wird die empfangene Firm Item Creation Sequence mit dem Private Box Key (BK) entschlüsselt. Der Private Box Key (BK) ist geheim und nur dem Hersteller des Schutzgerätes bekannt. Deshalb ist sichergestellt, dass kein potentieller Angreifer die Firm Item Creation Sequence, die den geheimen Firm Key (FK) des Lizenzgebers enthält, entschlüsseln kann.
Die bisher nur halb entschlüsselte Firm Item Creation Sequence wird vollends entschlüsselt mit dem Private Serial Key (SK). Der Private Serial Key (SK) wurde in dem Schutzgerät beim Lizenznehmer zufällig erzeugt und ist somit niemandem zugänglich. Deshalb ist die Entschlüsselung der Sequenz äußerst wirksam geschützt. Andere Lizenznehmer bzw. deren Schutzgeräte können die Sequenz nicht entschlüsseln; dies ist noch nicht einmal dem Hersteller des Schutzgeräts möglich.
Im weiteren wird nun geprüft, ob bereits ein temporärer Firm Item mit der in der Firm Item Creation Sequence enthaltenen Session ID (SID) angelegt wurde, und ob der Firm Code (FC) zum Firm Common Key (FCK) passt. Falls nicht, wird der Firm Item nicht angelegt. Wenn ja, wird aus dem temporären Firm Item nun ein dauerhafter und benutzbarer Firm Item. Der Firm Code (FC) und der geheime Firm Key (FK) werden im Schutzgerät des Lizenzgebers gespeichert. Gleichzeitig wird ein Firm Programming Counter auf Null gesetzt.
Das Ablaufdiagramm von Figur 5 verdeutlicht, wie ein Firm Item aus dem Speicher des Schutzgeräts des Lizenznehmers wieder gelöscht wird. Das Löschen eines Firm Items ist nicht sicherheitsrelevant. Für den Lizenznehmer ist es jedoch wichtig, dass das Löschen eines Firm Items nicht unbeabsichtigt oder durch einen Unbefugten erfolgen kann.
Zur Vervollständigung der zu einer bestimmten Software gehörenden Lizenzparameter muss zu dem Firm Item ein User Item hinzugefügt werden. Dieser User Item enthält beim Anlegen mindestens den User Code (UC). Optional kann der User Item eine Master Mask (MM), einen Begrenzungszähler, ein Verfallsdatum, einen Netzwerk-Benutzerzähler (NUC) oder weitere hinzugefügte Daten enthalten. Das Ändern eines User Items geschieht durch das Modifizieren bestehender Teile oder das Hinzufügen von neuen Elementen.
Figur 6 verdeutlicht die wesentlichen Schritte zum Anlegen, Ändern oder Löschen eines User Items mittels einer User Item Change Sequence (UICS).
Damit der Lizenznehmer von der ihm durch den Lizenzgeber eingeräumten Berechtigung Gebrauch machen und eine geschützte Computer-Software und/oder geschützte computerlesbare Daten verwenden kann, muss eine Entschlüsselung beim Lizenznehmer initialisiert werden. Den Ablauf verdeutlicht Figur 7.
Zur Erzeugung einer Entschlüsselungssequenz werden folgende Schlüsssel bzw. Daten benötigt: Firm Code (FC), User Code (UC), Firm Key (FK) sowie ein als Parameter von der geschützten Software gelieferter Selection Code.
Je nach gewähltem Selection Code wird das Verfallsdatum geprüft und/oder der Begrenzungszähler um einen bestimmten Wert reduziert. Die Entschlüsselung kann nur initialisiert und korrekt durchgeführt werden, wenn gültige Lizenzparameter vorhanden sind, die den entsprechenden Firm Code (FC) und User Code (UC) enthalten und deren Begrenzungszähler oder Verfallsdatum nicht abgelaufen ist.
Das Ablaufdiagramm von Figur 8 erläutert das Setzen einer validierten Zeit/Datumsinformatin (Time Date Stamp, TDS). Diese Information kann nicht manipuliert werden. Der Begrenzer (9) nutzt diese Information zur Begrenzung des Zeitraums der Nutzung der geschützten Software bzw. Daten durch den Lizenznehmer.
Um eine gültige Referenzzeit zur Prüfung der Verfallsdaten zu setzen, wird von einer befugten sicheren Stelle, die über die Serial Number (SN) und den Public Validation Key (VKp) verfügt, eine Referenzzeit nach Datum und Uhrzeit, die mit dem Public Validation Key (VKp) beim Lizenznehmer verschlüsselt ist, setzt. Nur der Lizenznehmer verfügt über den Private Validation Key (VK) und kann diese Zeitreferenz entschlüsseln. Damit ist sichergestellt, dass die Referenzzeit nicht von einem Unbefugten geändert werden kann. Außerdem kann die befugte Stelle damit das komplette Verfahren beim Lizenznehmer sperren, falls dies vom Lizenzgeber als Option eingesetzt wird, zum Beispiel bei Mißbrauch durch den Lizenznehmer.
Zusammenstellung der Bezugszeichen zu Fig. 1
1
1a, 1b, 1c Server der Lizenzgeber
2
Computer des Lizenznehmers
3
Schutzgerät
4
Schnittstelle
5
Mikrocomputer
6
Speicher
6a, 6b, 6c
Speicherbereiche (von 6)
7
Ver-/Entschlüsseler
8
Einrichtung zur Erzeugung von SK
9
Begrenzer
10
Gehäuse

Claims (12)

  1. Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten gegen unberechtigte Nutzung, umfassend die Schritte
    Verschlüsselung der Software bzw. Daten durch den Lizenzgeber in Abhängigkeit von Lizenzparametern, enthaltend einem dem Lizenzgeber zugeordneten Firm Code (FC) und einem vom Lizenzgeber der Software bzw. den Daten zugeteilten User Code (UC), welche zusammen die Verschlüsselung initiieren;
    Speichern der verschlüsselten Software bzw. Daten auf einem Datenträger des Lizenznehmers;
    Verschlüsselte Übertragung der Lizenzparameter vom Lizenzgeber an den Lizenznehmer;
    Speichern der Lizenzparameter in einem nichtflüchtigen Speicher des Lizenznehmers;
    Automatische Entschlüsselung der Software bzw. Daten mittels eines Entschlüsselers in Abhängigkeit der eingespeicherten Lizenzparameter während der Nutzung der Software bzw. Daten durch den Lizenznehmer;
    dadurch gekennzeichnet, dass
    die Verschlüsselung der Software bzw. Daten initialisiert wird in Abhängigkeit eines vom Lizenzgeber frei gewählten geheimen Firm Key (FK);
    die Verschlüsselung der Übertragung der Lizenzparameter in Abhängigkeit eines geheimen Private Serial Key (SK) erfolgt;
    die Entschlüsselung der Software bzw. Daten initialisiert wird in Abhängigkeit des vom Lizenzgeber gewählten Firm Key (FK).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der geheime Private Serial Key (SK) beim Lizenznehmer zufällig erzeugt wird, ohne dass der Lizenznehmer, der Lizenzgeber oder irgendein Anderer darauf Einfluss nehmen kann.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Signatur der Übertragung der Lizenzparameter vom Lizenzgeber zum Lizenznehmer in Abhängigkeit einer dem Lizenznehmer fest zugeordneten einzigartigen Serial Number (SN) erfolgt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass
    dem Lizenzgeber ein geheimer Firm Common Key (FCK) zugeordnet ist, welcher aus einem Common Key (CK) durch Verschlüsselung in Abhängigkeit des Firm Codes (FC) des Lizenzgebers erzeugt wird;
    das Anlegen, Ändern oder Löschen der Lizenzparameter in Abhängigkeit des Firm Common Key (FCK) erfolgt.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Speicherung der Lizenzparameter innerhalb eines als Hardware-Zusatz ausgebildeten Schutzgeräts (3) erfolgt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die automatische Entschlüsselung der geschützten Software bzw. Daten mittels eines innerhalb des Schutzgeräts (3) angeordneten Ver- und Entschlüsselers (7) erfolgt.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass das Schutzgerät (3) einen manipulationssicheren Begrenzer (9) enthält, welcher den Zeitraum und/oder die Anzahl der Entschlüsselungen der geschützten Software bzw. Daten begrenzt.
  8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass
    in das Schutzgerät (3) ein vom Hersteller festgelegter geheimer Private Box Key (BK) eingespeichert wird;
    die Verschlüsselung der Übertragung von Lizenzparametern zwischen Lizenzgeber und Lizenznehmer in Abhängigkeit dieses Private Box Key (BK) erfolgt.
  9. Schutzgerät zur Verwendung bei dem Verfahren nach Anspruch 1, mit
    einer Schnittstelle (4) zum Anschluss an den Computer (2) des Lizenznehmers;
    einem Mikroprozessor (5);
    einem nichtflüchtigen Speicher (6), in dem die Lizenzparameter eingespeichert sind;
    einem Ver- und Entschlüsseler (7) zur automatischen Entschlüsselung der Software bzw. Daten in Abhängigkeit der eingespeicherten Lizenzparameter;
    gekennzeichnet durch
    eine Einrichtung (8) zur Erzeugung eines zufälligen geheimen Private Serial Key (SK) zur Verschlüsselung der Übertragung der Lizenzparameter zwischen Lizenzgeber und Lizenznehmer.
  10. Kopierschutz nach Anspruch 9, dadurch gekennzeichnet, dass der Speicher (6) mehrere Speicherbereiche (6a, 6b, 6c) für die Einspeicherung von Lizenzparametern verschiedener Lizenzgeber umfasst.
  11. Kopierschutz nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass der Mikroprozessor (5), der Speicher (6), der Ver-/Entschlüsseler (7) und die Einrichtung (8) zur Erzeugung des Private Serial Key (SK) auf einem einzigen integrierten Halbleiterschaltkreis (ASIC) ausgebildet sind.
  12. Kopierschutz nach einem der Ansprüche 9 bis 11, gekennzeichnet durch einen manipulationssicheren Begrenzer (9), der den Zeitraum und/oder die Anzahl der Entschlüsselungen der geschützten Software bzw. Daten begrenzt.
EP00118372A 2000-08-24 2000-08-24 Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät Expired - Lifetime EP1184771B1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
EP00118372A EP1184771B1 (de) 2000-08-24 2000-08-24 Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE50007300T DE50007300D1 (de) 2000-08-24 2000-08-24 Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
AT00118372T ATE272858T1 (de) 2000-08-24 2000-08-24 Verfahren zum schutz von computer-software und/oder computerlesbaren daten sowie schutzgerät
US09/938,023 US7143297B2 (en) 2000-08-24 2001-08-22 Procedure for the protection of computer software and/or computer-readable data as well as protective equipment
JP2001254539A JP3830365B2 (ja) 2000-08-24 2001-08-24 コンピュータ・ソフトウェア及び/又はコンピュータで読取り可能なデータを保護する方法、並びに保護装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP00118372A EP1184771B1 (de) 2000-08-24 2000-08-24 Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät

Publications (2)

Publication Number Publication Date
EP1184771A1 true EP1184771A1 (de) 2002-03-06
EP1184771B1 EP1184771B1 (de) 2004-08-04

Family

ID=8169631

Family Applications (1)

Application Number Title Priority Date Filing Date
EP00118372A Expired - Lifetime EP1184771B1 (de) 2000-08-24 2000-08-24 Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät

Country Status (5)

Country Link
US (1) US7143297B2 (de)
EP (1) EP1184771B1 (de)
JP (1) JP3830365B2 (de)
AT (1) ATE272858T1 (de)
DE (1) DE50007300D1 (de)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004017184A1 (en) * 2002-08-14 2004-02-26 Sospita As Method for creating and processing data streams that contain encrypted and decrypted data
DE102004056635A1 (de) * 2004-11-23 2006-05-24 MICON Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Verfahren zur Softwaredistribution
US7174466B2 (en) 2001-08-01 2007-02-06 Sas Validy Method to protect software against unwanted use with a “detection and coercion” principle
WO2008056373A1 (en) * 2006-11-10 2008-05-15 M/S Trinity Future-In Pvt Ltd Intelligent system to protect softwares from unauthorized duplication
EP1936531A1 (de) * 2006-12-20 2008-06-25 Thomson Licensing Verfahren und System für sichere Softwareinstallation
EP1939784A1 (de) * 2006-12-20 2008-07-02 THOMSON Licensing Verfahren und Vorrichtung für sichere Softwareinstallation

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4842836B2 (ja) * 2003-12-30 2011-12-21 ヴィーブ−システムズ アクチエンゲゼルシャフト 認証コードを復旧する方法
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060165005A1 (en) * 2004-11-15 2006-07-27 Microsoft Corporation Business method for pay-as-you-go computer and dynamic differential pricing
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
JP4236630B2 (ja) * 2004-11-30 2009-03-11 三洋電機株式会社 コンテンツデータ記録媒体
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
DE102005020313A1 (de) * 2005-05-02 2006-11-16 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
CN101473333B (zh) 2006-06-21 2011-09-07 威步系统股份公司 入侵检测的方法和系统
US20080184026A1 (en) * 2007-01-29 2008-07-31 Hall Martin H Metered Personal Computer Lifecycle
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
WO2011058533A2 (en) * 2009-11-16 2011-05-19 Discretix Technologies Ltd. Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US8484451B2 (en) * 2010-03-11 2013-07-09 St-Ericsson Sa Method and apparatus for software boot revocation
DE102012022037A1 (de) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
US11477012B2 (en) 2019-09-24 2022-10-18 Rockwell Automation Technologies, Inc. Cryptographic feature licensing
DE102020002264A1 (de) 2020-04-14 2021-10-14 Drägerwerk AG & Co. KGaA System, Medizingeräte, Netzwerkkomponenten, Vorrichtungen, Verfahren und Computerprogramme für Medizingeräte und Netzwerkkomponenten

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6233567B1 (en) * 1997-08-29 2001-05-15 Intel Corporation Method and apparatus for software licensing electronically distributed programs
US6134659A (en) * 1998-01-07 2000-10-17 Sprong; Katherine A. Controlled usage software
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
IL124571A0 (en) * 1998-05-21 1998-12-06 Miki Mullor Method of restricting software operation within a licensed limitation
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
GB2346989A (en) * 1999-02-19 2000-08-23 Ibm Software licence management system uses clustered licence servers
US20040243815A1 (en) * 2003-05-28 2004-12-02 Yoshihiro Tsukamura System and method of distributing and controlling rights of digital content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5757907A (en) * 1994-04-25 1998-05-26 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for generating a machine-dependent identification
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5987134A (en) * 1996-02-23 1999-11-16 Fuji Xerox Co., Ltd. Device and method for authenticating user's access rights to resources
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BUCHHEIT M: "SOFTWARE-KOPIERSCHUTZ", ELEKTRONIK,DE,FRANZIS VERLAG GMBH. MUNCHEN, vol. 41, no. 14, 7 July 1992 (1992-07-07), pages 68 - 74, XP000307635, ISSN: 0013-5658 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174466B2 (en) 2001-08-01 2007-02-06 Sas Validy Method to protect software against unwanted use with a “detection and coercion” principle
WO2004017184A1 (en) * 2002-08-14 2004-02-26 Sospita As Method for creating and processing data streams that contain encrypted and decrypted data
DE102004056635A1 (de) * 2004-11-23 2006-05-24 MICON Verein zur Förderung der Mobilität im Internet und in Kommunikationsnetzen e.V. Verfahren zur Softwaredistribution
WO2008056373A1 (en) * 2006-11-10 2008-05-15 M/S Trinity Future-In Pvt Ltd Intelligent system to protect softwares from unauthorized duplication
EP1936531A1 (de) * 2006-12-20 2008-06-25 Thomson Licensing Verfahren und System für sichere Softwareinstallation
EP1939784A1 (de) * 2006-12-20 2008-07-02 THOMSON Licensing Verfahren und Vorrichtung für sichere Softwareinstallation
US8219828B2 (en) 2006-12-20 2012-07-10 Thomson Licensing Methods and a device for secure software installation

Also Published As

Publication number Publication date
EP1184771B1 (de) 2004-08-04
US7143297B2 (en) 2006-11-28
DE50007300D1 (de) 2004-09-09
ATE272858T1 (de) 2004-08-15
US20020031222A1 (en) 2002-03-14
JP2002116839A (ja) 2002-04-19
JP3830365B2 (ja) 2006-10-04

Similar Documents

Publication Publication Date Title
EP1184771B1 (de) Verfahren zum Schutz von Computer-Software und/oder computerlesbaren Daten sowie Schutzgerät
DE69626530T2 (de) Schutz von software gegen benutzung ohne erlaubnis
DE69627270T2 (de) Sicherheitssystem zum Schutz von Informationen auf Speichermedien
DE69636982T2 (de) Softwarekopiersystem
DE69130175T2 (de) Sicherheitssystem zur aktivierung von personalcomputerprogrammen an entfernten orten
DE69837303T2 (de) Informationsverarbeitungsvorrichtung und Verfahren und Aufzeichnungsmedium zum Ausführen mittels öffentlicher Schlüssel verschlüsselter Programme
DE3587072T2 (de) Softwaresicherungsverfahren.
DE69724946T2 (de) Programmvermietungssystem und Verfahren zur Vermietung von Programmen
DE69531077T2 (de) Verfahren und Vorrichtung mit Benutzereinwirkung der Art Erproben-und-Kaufen, die es ermöglicht, Software zu erproben
DE69417268T4 (de) Verfahren zur elektronischen lizenzverteilung
DE69515244T2 (de) Methode zur programdatensicherung
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE69531082T2 (de) Verfahren und Vorrichtung mit einem Verschlüsselungskopfteil, die es ermöglicht, Software zu erproben
WO2000049763A1 (de) Verfahren und vorrichtung zum erzeugen eines verschlüsselten nutzdatenstroms und verfahren und vorrichtung zum entschlüsseln eines verschlüsselten nutzdatenstroms
EP1220075B1 (de) System und Verfahren zum Erteilen der Laufberechtigung für ein auf einem Rechner installiertes Programm
DE69521399T2 (de) Einrichtung zur Sicherung von Informationssystemen, die auf der Basis von Mikroprozessoren organisiert sind
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2003001348A2 (de) Steuereinheit
DE10125017A1 (de) Verfahren zum Erbringen von Diensten in einem Datenübertragungsnetz und zugehörige Komponenten
EP2434424B1 (de) Verfahren zur Erhöhung der Sicherheit von sicherheitsrelevanten Online-Diensten
DE9420092U1 (de) Modul zum Schutz von Software
DE19717900C2 (de) Verfahren und Applet-Applikationsmaschine zur Verarbeitung eines Computer-Applets sowie ein Computersoftware-Applet
EP3497606B1 (de) Individuelles verschlüsseln von steuerbefehlen
EP2491513B1 (de) Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten
DE102020206039A1 (de) Erstellen einer Container-Instanz

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20010313

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

AKX Designation fees paid

Free format text: AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20040804

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20040804

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20040804

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20040804

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040824

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040824

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040831

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040831

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040831

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20040831

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: GERMAN

REF Corresponds to:

Ref document number: 50007300

Country of ref document: DE

Date of ref document: 20040909

Kind code of ref document: P

GBT Gb: translation of ep patent filed (gb section 77(6)(a)/1977)

Effective date: 20041012

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20041104

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20041104

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20041104

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20041115

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
BERE Be: lapsed

Owner name: WIBU-SYSTEMS A.G.

Effective date: 20040831

ET Fr: translation filed
REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

26N No opposition filed

Effective date: 20050506

BERE Be: lapsed

Owner name: *WIBU-SYSTEMS A.G.

Effective date: 20040831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050104

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 17

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 18

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 19

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20190821

Year of fee payment: 20

Ref country code: DE

Payment date: 20190822

Year of fee payment: 20

Ref country code: FR

Payment date: 20190822

Year of fee payment: 20

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20190827

Year of fee payment: 20

REG Reference to a national code

Ref country code: DE

Ref legal event code: R071

Ref document number: 50007300

Country of ref document: DE

REG Reference to a national code

Ref country code: GB

Ref legal event code: PE20

Expiry date: 20200823

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF EXPIRATION OF PROTECTION

Effective date: 20200823